Windows 11 viene con una herramienta de diagnóstico TPM opcional

Alexandru Poloboc

de Alexandru Poloboc

Editor de noticias

Con un deseo irresistible de llegar siempre al fondo de las cosas y descubrir la verdad, Alex pasó la mayor parte de su tiempo trabajando como periodista, presentador, televisión y radio … Leer más.

  • Microsoft crea una nueva herramienta que ayudará a los usuarios a aprovechar al máximo sus chips de seguridad TPM.
  • Windows 11 vendrá con este software opcional, adaptado a uno de los requisitos más críticos del sistema operativo.
  • Los administradores pueden usar TpmDiagnostics.exe para consultar con precisión la información almacenada en los chips TPM.
  • Este artículo contiene una lista completa de comandos que puede usar con este nuevo software, en Windows 11.

Herramienta TPM de Windows 11

Es posible que desee saber que Windows 11 vendrá con una nueva característica opcional llamada TPM Diagnostics, una herramienta que permitirá a los administradores explorar el procesador de seguridad TPM de un dispositivo determinado.

Un movimiento obvio, considerando que Microsoft continúa insistiendo en estos procesadores de seguridad TPM 2.0 como un requisito, necesario para mejorar algunas de sus características de seguridad.

El nuevo sistema operativo tendrá una herramienta de diagnóstico TPM predeterminada

Como probablemente ya sepa, de las interminables discusiones que ha suscitado este requisito de Windows 11, un chip TPM es en realidad un procesador de seguridad de hardware.

Su propósito principal es proteger las claves de cifrado, las credenciales de usuario y otros datos confidenciales de los ataques de malware y otras formas de piratería o minería de datos.

Microsoft continúa insistiendo en este requisito y continúa enfatizando la importancia primordial que realmente tiene esta pequeña pieza de hardware, en una nueva publicación de blog.

Las PC del futuro necesitan esta raíz de confianza de hardware moderno para protegerse contra ataques tanto comunes como sofisticados como el ransomware y ataques más sofisticados de los estados nacionales. Requerir TPM 2.0 eleva el estándar de seguridad del hardware al requerir esa raíz de confianza incorporada.

Por lo tanto, esta nueva herramienta de línea de comandos de Windows 11 llamada TPM Diagnostics ahora brindará a todos los administradores la capacidad de consultar el chip TPM para obtener información almacenada.

Después de instalar el software, encontrará uno nuevo. tpmdiagnostics.exe ejecutable ubicado en C: Windows System32 carpeta.

TPM 2.0 es un elemento clave para brindar seguridad con Windows Hello y BitLocker para ayudar a los clientes a proteger mejor sus identidades y datos. Además, para muchos clientes empresariales, los TPM ayudan a facilitar la seguridad Zero Trust al proporcionar un elemento seguro para dar fe de la integridad del dispositivo.

¿Qué comandos puedo usar con esta nueva herramienta?

Es importante saber que, a menos que comprenda completamente qué datos se almacenan en su chip TPM, no es recomendable bromear demasiado.

Cualquier error cometido podría eliminar accidentalmente las teclas necesarias para que el dispositivo funcione.

saber que Documentación de la plataforma de confianza de Microsoft, junto con el nuevo TpmDiagnostics.exe La herramienta puede proporcionar una gran cantidad de información sobre los mecanismos de seguridad subyacentes de Windows 11.

Esta es la lista completa de comandos que puede usar en su nueva herramienta TPM de Windows 11:

tpmdiagnostics : A tool for Windows 10 build 22000
Copyright (c) Microsoft Corporation. All rights reserved.

Flags:
	PrintHelp ( /h -h )
	PromptOnExit ( -x /x )
	UseECC ( -ecc /ecc )
	UseAes256 ( -aes256 /aes256 )
	QuietPrint ( -q /q )
	PrintVerbosely ( -v /v )

Use the 'help' command to get more information about a command.
Commands:

TpmInfo:
	GetLockoutInfo
	IsOwned
	PlatformType
	CheckFIPS
	ReadClock
	GetDeviceInformation
	IfxRsaKeygenVulnerability
	GatherLogs [full directory path]
	PssPadding
	IsReadyInformation

TpmTask:
	MaintenanceTaskStatus
	ShowTaskStatus
	IsEULAAccepted
	ProvisionTpm [force clear] [allow PPI prompt]

TpmProvisioning:
	PrepareTPM
	CanUseLockoutPolicyClear
	CanClearByPolicy

AutoProvisioning:
	IsAutoProvisioningEnabled
	EnableAutoProvisioning
	DisableAutoProvisioning [-o]

EK:
	EkInfo
	ekchain
	EkCertStoreRegistry
	GetEkCertFromWeb [-ecc] [cert file]
	GetEkCertFromNVR [-ecc] [cert file]
	GetEkCertFromReg [-ecc] [ output file ]
	GetEk [-ecc] [key file]
	CheckEkCertState
	InstallEkCertFromWeb
	InstallEkCertFromNVR
	InstallEkCertThroughCoreProv
	EKCertificateURL

WindowsAIK:
	InstallWindowsAIK [-skipCert]
	WinAikPersistedInTpm
	UninstallWindowsAIKCert
	GetWindowsAIKCert [cert file]
	IsWindowsAIKInstalledInNCrypt
	EnrollWindowsAIKCert
	GetWindowsAIKPlatformClaim ["fresh"] [output file]

OtherKeys:
	PrintPublicInfo [ srk / aik / ek / handle ] [-asBcryptBlob / -RsaKeyBitsOnly / -RsaSymKeyBitsOnly] [-ecc]
	TestParms [ SYMCIPHER | RSA ] [ algorithm specific arguments ]
	EnumerateKeys

NVStorage:
	EnumNVIndexes
	DefineIndex [index] [size] [attribute flags]
	UndefineIndex [index]
	ReadNVIndexPublic [index]
	WriteNVIndex [index] [data in hex format | -file filename]
	ReadNVIndex [index]
	NVSummary

NVBootCounter:
	CheckBootCounter
	ReadBootCounter [/f]

PCRs:
	PrintPcrs

PhysicalPresence:
	GetPPTransition
	GetPPVersionInfo
	GetPPResponse
	GetPPRequest

TPMCommandsAndResponses:
	CommandCode [hex command code]
	ResponseCode [hex response code]

Tracing:
	EnableDriverTracing
	DisableDriverTracing
	FormatTrace [etl file] [output json file]

DRTM:
	DescribeMle [MLE Binary File]

Misc:
	Help [command name]
	DecodeBase64File [file to decode from base 64]
	EncodeToBase64File [file to encode]
	ReadFileAsHex [file to read]
	ConvertBinToHex [file to read] [file to write to]
	ConvertHexToBin [file to read] [file to write to]
	Hash [hex bytes or raw value to hash]
	GetCapabilities

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *